Controllo degli accessi in ambiente Windows
|
|
- Giacinta Leone
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/ Ottobre 2007
2 Architettura del sistema di controllo degli accessi ACL Security Principal richiesta di accesso SRM accesso consentito Object accesso negato
3 Nozioni fondamentali Security principal: una qualunque entità che può essere autenticata (utenti, gruppi, computer, servizi) Object: una qualsiasi risorsa che può essere manipolata da un programma o da un processo Security reference monitor: componente dell executive (ntoskrnl.exe) che si occupa della gestione degli accessi agli oggetti Access Control List: lista ordinata di access control entry che definiscono i permessi relativi ad un oggetti User-based authorization: ogni applicazione è eseguita nel security context dell utente che l ha creata
4 SID Security IDentifier valore numerico di lunghezza variabile che identifica in modo univoco un security principal il SO utilizza i SID per fare riferimento ad un security principal Esempio (user SID) revision number issuing authority subauthority identifier relative identifier S Note SID utenti locali ottenuti concatenando un RID 1000 al SID del computer
5 Alcuni SID well-known SID S-1-2 issuing authorities S-1-5 S S SID predefiniti S S S NT subauthorities S S gruppi predefiniti S S S RID well-known S S Nome Local Authority NT Authority Everyone Interactive Authenticated Users Terminal Server Users NT Domain Built-in Domain Administrators Users Power Users Administrator Guest primo utente creato
6 Visualizzazione SID account C:\>psgetsid... SID for \\SECLAB-WIN: S C:\>psgetsid sicurezza... SID for SECLAB-WIN\sicurezza: S C:\>psgetsid S Account for SECLAB-WIN\S : User: SECLAB-WIN\Administrator
7 Access token Access token SID utente SID gruppi Default owner Privilegi... struttura dati che definisce il security context del security principal a cui è associata creato dall executive al momento dell autenticazione dell utente winlogon.exe associa il token all utente e a userinit.exe di default viene ereditato dai processi creati successivamente
8 Privilegi autorizzazione ad effettuare un operazione (non relativa ad un oggetto specifico es. spegnere il computer) un privilegio posseduto può essere abilitato o disabilitato Esempi Nome SeDebugPrivilege SeLoadDriverPrivilege SeShutdownPrivilege SeSystemTimePrivilege SeTakeOwnership Diritti concessi debugging di un qualunque processo load e unload dei driver spegnimento del sistema aggiornamento di data e ora appropriarsi di un oggetto
9 Visualizzazione access token (Windows XP Support Tools) C:\>whoami /all [User] = "SECLAB-WIN\sicurezza" S [Group 1] = "SECLAB-WIN\Nessuno" S [Group 2] = "Everyone" S [Group 3] = "BUILTIN\Administrators" S [Group 4] = "BUILTIN\Users" S [Group 5] = "NT AUTHORITY\INTERACTIVE" S [Group 6] = "NT AUTHORITY\Authenticated Users" S [Group 7] = "LOCALE" S (X) SeChangeNotifyPrivilege = Ignorare controllo incrociato (O) SeSecurityPrivilege = Gestione file registro di controllo e di protezione (O) SeBackupPrivilege = Backup di file e directory (O) SeRestorePrivilege = Ripristino di file e directory (O) SeSystemtimePrivilege = Modifica dell orario di sistema (O) SeShutdownPrivilege = Arresto del sistema (O) SeRemoteShutdownPrivilege = Arresto forzato da un sistema remoto (O) SeTakeOwnershipPrivilege = Acquisizione propriet di file o altri oggetti (O) SeDebugPrivilege = Debug di programmi (O) SeSystemEnvironmentPrivilege = Modifica dei valori di ambiente firmware (O) SeSystemProfilePrivilege = Creazione di profilo delle prestazioni del sistemae (O) SeProfileSingleProcessPrivilege = Creazione di profilo del singolo processo (O) SeIncreaseBasePriorityPrivilege = Aumento della priorit di pianificazione (X) SeLoadDriverPrivilege = Caricamento/rimozione di driver di periferica (O) SeCreatePagefilePrivilege = Creazione di file di paging (O) SeIncreaseQuotaPrivilege = Regolazione limite risorse memoria per un processoe (X) SeUndockPrivilege = Rimozione del computer dall alloggiamento (O) SeManageVolumePrivilege = Esecuzione operazioni di manutenzione volume (X) SeImpersonatePrivilege = Rappresenta un client dopo l autenticazione (X) SeCreateGlobalPrivilege = Creazione oggetti globali
10 Security Descriptor Security descriptor SID owner SID gruppo SACL DACL ACE ACE ACE ACE struttura dati che contiene le informazioni di sicurezza associate ad un oggetto specifica: utente proprietario e gruppo principale a utenti e gruppi a cui consentire l accesso utenti e gruppi a cui negare l accesso politiche di auditing... DACL (Discretionary Access Control List) SACL (System Access Control List) a il gruppo è usato solo dal subsystem POSIX
11 Access Control List DACL Discretionary Access Control List può contenere due tipi di ACE: allow e deny ogni ACE contiene un SID (utente o gruppo), una access mask e alcuni flag una ACE concede o nega i permessi di accesso specificati nella maschera flag utilizzati per controllare la propagazione dell ACE verso oggetti figli DACL = NULL chiunque può accedere DACL = nessuno può accedere SACL System Access Control List utilizzata per definire quali operazioni devono essere scritte nell audit log di sistema
12 ACL Inheritance flags CONTAINER INHERIT (CI) INHERIT ONLY (IO) OBJECT INHERIT (OI) NO PROPAGATE (NP) ACE ereditata dagli oggetti figli container come ACE effettiva. L ACE ereditata è a sua volta ereditabile ACE inherit-only, non applicata all oggetto corrente ACE ereditata dai figli non-container come ACE effettiva, mentre come inherit-only dai container se l ACE è ereditata da un figlio, azzera i flag CI e OI dall ACE ereditata
13 ACL Creazione nuovi oggetti DACL per determinare la DACL da utilizzare per il nuovo oggetto, il sistema sceglie la prima regola applicabile tra le seguenti: 1 creatore dell oggetto + eventuali ACE ereditate 2 ACE ereditatabili dall oggetto padre 3 default DACL dall access token del creatore dell oggetto 4 DACL = NULL chiunque può accedere! SACL regole analoghe alle precedenti, ma non esiste default SACL
14 Visualizzazione e modifica ACL C:\foo>cacls. C:\foo BUILTIN\Administrators:(OI)(CI)F NT AUTHORITY\SYSTEM:(OI)(CI)F SECLAB-WIN\sicurezza:F CREATOR OWNER:(OI)(CI)(IO)F BUILTIN\Users:(OI)(CI)R BUILTIN\Users:(CI)(accesso speciale:) FILE_APPEND_DATA BUILTIN\Users:(CI)(accesso speciale:) FILE_WRITE_DATA C:\foo>echo test > bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R C:\foo>cacls bar /E /G guest:r file elaborati: C:\foo\bar C:\foo>cacls bar C:\foo\bar BUILTIN\Administrators:F NT AUTHORITY\SYSTEM:F SECLAB-WIN\sicurezza:F BUILTIN\Users:R SECLAB-WIN\Guest:R cacls.exe (XP Support Tools) visualizza/modifica DACL dei file supporto incompleto per l ereditarietà
15 Controllo degli accessi Overview Object Security descriptor Subject Access token SID utente SID gruppi Default owner Privilegi... SO verifica ACEs query risolta SID owner SID gruppo SACL DACL ACE ACE ACE ACE
16 Controllo degli accessi Per determinare se concedere l accesso ad un oggetto: 1 se l oggetto ha DACL = NULL, l accesso è consentito 2 il sistema determina le ACE della DACL che si applicano all utente o ai gruppi specificati nell access token del soggetto 3 se tutti i permessi richiesti sono concessi da qualche ACE, allora l accesso è consentito 4 se qualcuno dei permessi richiesti è negato o non esplicitamente concesso, allora l accesso viene negato L ordine delle ACE è significativo!
17 Controllo degli accessi Esempio read Thread 1 Access token Object Security descriptor Utente: Gruppo1: Bar GroupA DACL Deny ACE Bar, R Thread 2 Access token write Allow ACE GroupB, RW Utente: Gruppo1: Gruppo1: Foo GroupA GroupB Allow ACE Everyone, R
18 Controllo degli accessi Strumenti cacls.exe, xcacls.exe editor ACL su oggetti del file system a (Proprietà Protezione) o registro (Proprietà Autorizzazioni) a disabilitare Strumenti Opzioni cartella Visualizzazione Utilizza condivisione file semplice Attenzione la rappresentazione delle ACL negli editor grafici può essere fuorviante tenere presente che le deny ACE precedono le allow ACE verificare con la tab Autorizzazioni valide
Controllo degli accessi in ambiente Windows
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Architettura del sistema di controllo degli accessi ACL Security Principal
DettagliAdd workstations to domain. Adjust memory quotas for a process. Bypass traverse checking. Change the system time. Create a token object
SeTcb Act as part of the operating system Consente ad un processo di assumere l identità di un qualsiasi utente ottenere così l accesso alle risorse per cui è autorizzato tale utente SeMachineAccount SeIncreaseQuota
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliPROF. Filippo CAPUANI. Amministrazione di una rete con Active Directory
PROF. Filippo CAPUANI Amministrazione di una rete con Active Directory Sommario Gli oggetti di Active Directory Utenti e User Account Diritti utente e permessi Tipi di User Account in un dominio Organizzazione
DettagliAutenticazione e gestione utenti in ambiente Windows
Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione
DettagliACL. Corso di Amministrazione di Reti A.A.2002/2003. Giorgio Calarco - DEIS
ACL Corso di Amministrazione di Reti A.A.2002/2003 Giorgio Calarco - DEIS 1 Argomenti Generalità NTFS Implementare la sicurezza di NTFS Implementare la condivisione di risorse Permessi locali e permessi
DettagliFilesystem e permessi NTFS
Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting
DettagliWindows XP - Account utente e gruppi
Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare
DettagliGruppi, Condivisioni e Permessi. Orazio Battaglia
Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliTrasformazione DB Access In SQL Server. Michele De Nittis
Trasformazione DB Access In SQL Server Michele De Nittis 1 Spesso è necessario migrare uno schema di database scritto in Access verso il più completo e complesso ambiente SQL SERVER. Questa operazione
DettagliINTRODUZIONE AI SISTEMI OPERATIVI
INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliTERMINALE. Creazione e gestione di una postazione terminale di Eureka
TERMINALE Creazione e gestione di una postazione terminale di Eureka Febbraio 2011 2 Creazione e gestione di una postazione terminale di Eureka INDICE POSTAZIONE TERMINALE EUREKA REQUISITI INSTALLAZIONE
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliWin/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS
Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliIndice. I livelli di Autorizzazione in Sharepoint. Livelli di autorizzazione predefiniti di Windows SharePoint Services 3.0
Indice I livelli di Autorizzazione in Sharepoint... 1 Livelli di autorizzazione predefiniti di Windows SharePoint Services 3.0... 1 Autorizzazioni per elenco... 2 Autorizzazioni per sito... 3 Autorizzazioni
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliEla Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405
Codice 14-05-2008 Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista Ela Execute Procedura di installazione in ambiente Windows Vista Autore Nome: Zambelli Bruno Documento File name: 2/28
DettagliUtilizzare Event Viewer
Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliManuale per l utente. Outlook Connector for MDaemon
Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 ACLL (ACL Login) Permessi di Accesso (ACLL) Con la stessa filosofia di profilazione riguardante i permessi ACLA, l amministratore puo definire
DettagliCreare diagrammi di Gantt con Visio 2003
Creare diagrammi di Gantt con Visio 2003 La fase di pianificazione di un progetto è sicuramente molto delicata e alquanto complessa, in quanto bisogna riuscire a definire una scomposizione del progetto
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti
DettagliProgramma del Corso per Segretaria d Azienda:
Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo
DettagliMANUALE UTENTE. TeamPortal Liste Distribuzioni 20120100
MANUALE UTENTE 20120100 INDICE Introduzione... 3 1 - Messaggi... 4 1.1 Creazione / Modifca Email... 6 1.2 Creazione / Modifca Sms... 8 2 -Liste... 10 3 Gruppi Liste... 15 4 Tipi Messaggi... 17 5 Amministrazione...
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliAutenticazione e gestione utenti in ambiente Windows
Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliTutorial per l installazione del J2SE 6 e configurazione del sistema operativo
Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Ing. Giovanni Ponti DEIS Università della Calabria gponti@deis.unical.it La piattaforma Java mette a disposizione una serie
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
Dettaglicomune obbligatorio in Windows XP
Come creare un profilo utente comune obbligatorio in Windows XP Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Considerazioni sul profilo
DettagliGE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650
GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...
DettagliINDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.
INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino
DettagliAggiornamento del software
Note di release Fiery X3eTY2 65_55C-KM Color Server versione 1.1a Programmi di utilità Questo documento contiene informazioni relative ai programmi di utilità per Fiery X3eTY2 65_55C-KM Color Server versione
DettagliPreparazione di una immagine di Windows XP per la distribuzione
Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo
DettagliUTILIZZO DEL SOFTWARE MONITOR
UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da
DettagliSistemi Operativi e informatica 1
1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliManuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
DettagliCONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)
CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1) Indice. Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli Importazione
DettagliNexus Badge Pc Access Manuale Installazione/Uso
Nexus Badge Pc Access Manuale Installazione/Uso 1. Installazione 1.1 Autorun Una volta inserito il CD-ROM di installazione, la procedura guidata dovrebbe auto-avviarsi e caricare la seguente schermata:
DettagliScheda operativa Versione rif. 13.01.3c00. Libro Inventari
1 Inventario... 2 Prepara tabelle Inventario... 2 Gestione Inventario... 3 Tabella esistente... 3 Nuova tabella... 4 Stampa Inventario... 8 Procedure collegate... 11 Anagrafiche Archivi ditta Progressivi
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliSymantec AntiVirus : supplemento per Windows Vista
Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliWeb File System Manuale utente Ver. 1.0
Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via
DettagliProtezione e Sicurezza
Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliA chi si rivolge: amministratori di sistemi e ingegneri di sistema per Windows Server 2003
70 290: Managing and Maintaining a Microsoft Windows Server 2003 Environment (Corso MS-2273) Gestione di account e risorse del server, monitoraggio delle prestazioni del server e protezione dei dati in
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
DettagliCOME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL
Codice documento 08052301 Data creazione 23/05/2008 Ultima revisione 06/06/2013 Software DOCUMATIC Versione 7 COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL Questo documento spiega
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliLa Skills Card relativa alle certificazioni Nuova ECDL è svincolata dalla singola certificazione.
ECDL Standard Descrizione. La certificazione ECDL Standard si proprone come un'alternativa più ricca rispetto alla certificazione ECDL Base è più flessibile della certificazione ECDL Full Standard. La
DettagliYour Detecting Connection. Manuale utente. support@xchange2.net
Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...
DettagliCorso BusinessObjects SUPERVISOR
Corso BusinessObjects SUPERVISOR Il modulo SUPERVISOR permette di: impostare e gestire un ambiente protetto per prodotti Business Objects distribuire le informazioni che tutti gli utenti dovranno condividere
DettagliALTRO. v 2.4.0 (Aprile 2015)
ALTRO v 2.4.0 (Aprile 2015) Contenuto 60 60 60 61 61 62 64 64 65 66 67 67 69 69 70 70 71 73 73 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Meteo Configurazioni Modifica Utente Gestione
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliTRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO
TRUECRYPT PORTATILE CREAZIONE VOLUME CRIPTATO Inserire la chiavetta USB che si desidera criptare nel computer, aprire TrueCrypt e selezionare il pulsante Crea un volume... Nota importate: per prevenire
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliUtente Roaming. Antonio Mattioli Valerio Di Bacco
Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliManuale di utilizzo del sito ASUWEB
Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliServizi e-business Acquisti a catalogo elettronico Manuale Pianificatore
Servizi e-business Acquisti a catalogo elettronico Manuale Pianificatore snam.it Gentile Utente, questo manuale illustra l utilizzo del servizio di acquisto dei misuratori in qualità di Pianificatore.
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliMicrosoft Windows 7: Guida introduttiva
Microsoft Windows 7: Guida introduttiva Configurazione di Windows 7 Il tuo computer Dell è preconfigurato con il sistema operativo Microsoft Windows 7 se lo hai selezionato al momento dell'acquisto. Per
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliNuvola It Data Space Easy Tutorial per l Amministratore. Telecom Italia Business/Marketing Top Clients Marketing ICT services
Easy Tutorial per l Amministratore Telecom Italia Business/Marketing Top Clients Marketing ICT services Contents Introduzione Profilo Ammistratore Portale di gestione: Team Portal Il cliente che sottoscrive
DettagliCorso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella Complessità del Software Software applicativo Software di sistema Sistema Operativo Hardware 2 La struttura del
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza di rete. Questo documento
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliMANUALE PORTALE UTENTE IMPRENDITORE
MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows
DettagliMarca4NG - Documentazione
Marca4NG - Documentazione Sede legale: Via Coroglio, 57 BIC - Città della Scienza 80124 Napoli - Italia Capitale Sociale: 100.000 EUR Iscritta al registro delle Imprese di Napoli (REA 711103) P.IVA: 04741241212
Dettaglie/fiscali - Rel. 03.03.03 e/fiscali Installazione
e/fiscali - Rel. 03.03.03 e/fiscali Installazione INDICE 1 REQUISITI... 3 1.1.1 Requisiti applicativi... 3 2 PROCEDURA DI INSTALLAZIONE... 4 2.0.1 Versione fix scaricabile dal sito... 4 2.1 INSTALLAZIONE...
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliALTRO. v 2.5.0 (Maggio 2015)
ALTRO v 2.5.0 (Maggio 2015) Contenuto 3 3 4 4 5 5 6 8 8 9 10 11 12 13 14 14 14 15 17 18 Panoramica menù Altro Informazioni Assistenza Sistema Notifiche Geolocalizzazione Meteo Configurazioni Modifica Utente
Dettagli